進階搜尋


 
系統識別號 U0026-0812200914334371
論文名稱(中文) 使用資料探勘技術於稅務資料中判斷虛設行號之研究
論文名稱(英文) Data Mining On Tax Data For Indicating Fictitious Company
校院名稱 成功大學
系所名稱(中) 工程科學系專班
系所名稱(英) Department of Engineering Science (on the job class)
學年度 96
學期 2
出版年 97
研究生(中文) 黃傳益
研究生(英文) Chwan-yih Hwang
學號 n9794116
學位類別 碩士
語文別 中文
論文頁數 71頁
口試委員 口試委員-侯廷偉
口試委員-王明習
口試委員-黃悅民
指導教授-王宗一
中文關鍵字 關聯規則  資料探勘 
英文關鍵字 Association Rule  Data Mining 
學科別分類
中文摘要 鑑於虛設行號犯罪模式複雜,須仰賴審查人員本身累積的經驗;若利用稅務系統對進銷項進行交查,則因交查後異常的量很大且有效性並不高,往往造成審查人員人力上的浪費。目前資料探勘技術日趨成熟,不論在學理上或是實務上均有大幅的成長,已運用在市場行銷、影像探勘、醫學應用、政治學研究等領域。稅捐稽徵機關擁有相當龐大的歷史性稅務資料,所以資料探勘技術應用在稅務資料上是值得探討的主題,因此,如何利用資料探勘技術提供稅捐徵稽機關另一個可行的方案,就成為本研究的重點。
本研究採用關聯規則進行虛設行號的資料探勘,藉以探討虛設行號的營業人在營業稅的申報資料或稅籍資料等行為是否具有特定規則或顯著性特徵,依此模式對每期之申報資料及稅籍資料作全面篩選,以找出虛設行號的可疑案件,減少審查人員浪費時間在不具查核價值的案件上。
透過本研究結果可知,應用稅捐稽徵機關營業人每期申報資料、營業人稅籍資料進行資料探勘,對發掘虛設行號可疑案件較具效率,查核的精確率也有顯著的提昇。
英文摘要 The crime patterns of fictitious companies are complex. It depends on the experiences of tax inspectors to detect fictitious criminal companies. When use tax information system to check on the correction of all the detailed purchase-and-sale items of business declaration, most inspectors could be overwhelmed by the huge amounts of abnormal outputs. It is inefficient and a waste of inspecting labor.
Data mining technologies has come to maturity, either on theories or practices, which has been applied on different fields, such as commercial marketing, visual media mining, application of the medical practice, and even the political researches. Internal Revenue Service (IRS) has accumulated a huge mass of historical tax data. The application of data mining technology to the tax data is an important research topic. The main purpose of this study is to investigate how to use data mining technology for supporting IRS.
This study uses association rules in data mining to identify potential fictitious companies by finding the distinct behaviors that might have specific patterns or obvious characters on the declaration of business tax or taxpayer’s identification. According to the assumption of these patterns, and then checking on the whole declaration and taxpayer’s identification, could be easier ways for selecting the most suspicious cases. It could prevent the waste of inspecting time and labor on valueless cases.
The result of this study proves data mining technology not only has excellent efficiency on finding out suspicious fictitious companies, but also promotes target rates on inspecting, when IRS uses this technology skill to check on the declared tax information and taxpayer’s identification of business owners.
論文目次 第一章 緒 論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究步驟 3
1.4 研究成果與貢獻 5
1.5 章節介紹 5
第二章 文獻探討 6
2.1營業稅簡介 6
2.2 資料庫知識發掘 10
2.3 資料探勘 11
2.3.1 資料勘探之定義 11
2.3.2 資料探勘之主要功能及模型 15
2.3.3 關聯規則 18
2.3.4 關聯規則相關之應用 22
第三章 研究方法 24
3.1問題定義 25
3.1.1 虛設行號的定義 25
3.1.2 現階段虛設行號之設立動機或發生的原因 25
3.1.3 虛設行號特徵 26
3.1.4 虛設行號之類型 26
3.1.5 虛設行號之影響 28
3.1.6 探勘虛設行號所需之相關資訊 29
3.2資料的蒐集及格式的定義 30
3.2.1資料格式的定義 31
3.2.2金額變化的定義 34
3.2.3 加值率變化的定義 34
3.2.4 地址變更是否頻繁之定義 35
3.2.5 負責人變更是否頻繁之定義 35
3.2.6 營業項目總類是否繁多之定義 35
3.3以關聯規則找出虛設行號各項目之間的關係 35
3.4 作業環境說明 39
第四章 實證研究 40
4.1 資料前置處理 40
4.1.1彙總成可供探勘的最後表格 41
4.1.2彙總成可供預測的最後表格 43
4.2 關聯規則模式之實作及結果 44
4.2.1 設計關聯規則模型 45
4.2.2 產生關聯規則 49
4.2.3 實驗的參數設定及所產生關聯規則的內容 50
4.3 關聯規則模式之驗證 57
第五章 結論與建議 67
5.1 結論 67
5.2 建議 67
參考文獻 68
自述 71
參考文獻 [1]丁一賢、陳牧言,資料探勘,滄海書局,台中市,2005
[2]尹相志,SQL SERVER 2005資料採礦聖經,學貫出版社,台北市,2005
[3]王媚慧,「應用資料探勘於顧客的行為分析-以半導體業為例」,碩士論文,2004
[4]林惠英,「應用資料探勘技術於營業稅逃漏稅選案之研究」, 碩士論文,2005
[5]林琪淵,「在POS資料倉儲中挖掘關聯規則」,碩士論文,2000
[6]林思宇,「整合集群分析與螞蟻理論於關聯法則之探勘」,碩士論文,2005
[7]南區國稅局,南區國稅局自95年9月起成立「虛設行號查核組」以杜不法,http://www.ntas.gov.tw/county/ntas_h/taxnews_view.jsp?msno=D0120060913004
[8]洪煌龍,「資料探勘在社區大樓電信服務市場之應用」,碩士論文,2004
[9]留乃俊,「大型資料庫中高效率之漸進式關聯規則探勘方法」,碩士論文,2001
[10]財政部,九十二年國稅查核技術手冊-營業稅查核實務,2003
[11]財政部財稅資料中心,財政部財稅資料中心「賦稅(國稅)資訊系統整合再造更新計畫」整體規劃委外服務案:營業稅工作報告,2008
[12]高淑珍,「應用資料探勘於顧客回應模式之研究-以國內A壽險公司為例」,博士論文,2004
[13]莊美雪、張榮政,「財政部臺灣省北區國稅局九十四年度研究報告提要表-現階段虛設行號問題的研究與探討」,2005
[14]陳伯仁,「證券交易策略發掘」,碩士論文,2002
[15]陳育群,「利用關聯規則探討醫學中心門診病患試醫行為」,碩士論文,2002
[16]陳建銘,「類神經網路於Web Mining 之應用」,碩士論文,2001
[17]陳國元,「加值型營業稅中營業人涉嫌虛設行號之實證研究」,碩士論文,2002
[18]黃怡華,「應用類神經網路與關聯法則於銀行消費性貸款」,碩士論文,2004
[19]黃豐桂,「虛設行號的防杜與查處之研究」,碩士論文,2001
[20]溫侑柯,「應用資料探勘之關聯法則探討大學入學成績對在學成績的影響—以資管系為例」,碩士論文,2006
[21]廖原豐,「因果關聯規則挖掘」,碩士論文,2006
[22]賴志鏹,「虛設行號案件調查蒐證之研究」,碩士論文,2005
[23]賴慶贊,「資料倉儲之建置與資料模式適域性之研究─以營業稅申報查核為例」,碩士論文,2002
[24]錢依佩,「高效率之關聯法則探勘演算法」,碩士論文,2002
[25]駱至中、「林錦昌,以民意調查資料的智慧型分析看資料探勘於政治學研究之運用」,內政(研)091-047號,2002
[26]Data Mining探索(上),http://lab.geog.ntu.edu.tw/course/ginformation/relative%20papers/ Data%20Mining01.htm
[27]Data Mining探索(下),http://lab.geog.ntu.edu.tw/course/ginformation/relative%20papers/ Data%20Mining02.htm
[28]Uinminer Data Mining資料採礦介紹,http://www.uniminer.com/center01.htm
[29] H. Lu, L. Feng and J. Han , “Beyond Intra-Transaction Association Analysis:Mining Multi-Dimensional Inter-Transaction Association Rules”, ACM Transactions on Information Systems, Vol. 18, No. 4, 2000, pp. 423-454.
[30] A. K. H. Tung, H. Lu, J. Han, and L. Feng, “ Breaking the Barrier of Transactions: Mining Inter-Transaction Association Rules ”, Proc. 1999 Int. Conf. on Knowledge Discovery and Data Mining (KDD'99) , San Diego, CA, Aug. 1999.
[31] Berry, A. J. Michael and Linoff, Gordon, “Data Mining Techniques for Marketing,Sales, and Customer Support”, John Wiley & Sons, Inc., 1997.
[32] Frawley, W. J., Paitetsjy-Shapiro, G. and Matheus, C.J., “Knowledge Discovery in Databases: An Overview,” Knowledge Discovery in Databasee, California, edited by G.Piatetsky-Shapiro and W.J. Frawley, AAAI/MIT Press, 1991. pp. 1-30.
[33]Fukuda, T. and T. Shibata: “Theory and application of neural networks for industrial control systems,” IEEE Transactions on Industrial Electronics, vol. 39, no. 6, pp. 3-20, 1992.
[34]Giudici, P., D. Heckerman, and J. Whittaker: “Statistical models for data mining,” Data Mining and Knowledge Discovery, vol. 5, no. 3, pp. 163-165, 2001.
[35]Grupe, F. H. and Owrang,M. M., “Data Base Mining Discovering New Knowledge and Coperative Advantage,” Information Systems Management, Vol.12, No. 4. Fall,1995, pp.35-41.
[36]H. Lu, J. Han, and L. Feng, “ Stock Movement and N-Dimensional Inter-Transaction Association Rules”, Proc. of 1998 SIGMOD'96 Workshop on Research Issues on Data Mining and Knowledge Discovery (DMKD'98) , Seattle, Washington, June 1998, pp.
12:1-12:7.
[37]Hogg, L. M. J. and R. J. Nicholas: “Socially intelligent reasoning for autonomous agents,” IEEE Transactions on System, Man, and Cybernetics
[38]Karen Watterson, “A Data Miner’s Tools,” Byte, pp. 91-96.
[39]Lu, H., R. Setiono, and H. Liu: “Effective data mining using neural networks,” IEEE Transactions on Knowledge & Data Engineering, vol. 8, no. 6, pp. 957-961, 1996.
[40]M.J.A. Berry and G.S. Linoff, “Data Mining Technique: For Marketing, Sales,and Customer Relationship Management”, New York : Wiley ComputerPublishing, 1997.
[41]Mitra, S., S. K. Pal, and P. Mitra: “Data mining in soft computing framework: A survey,” IEEE Transactions on Neural Networks, vol. 13, no. 1, pp. 3-14, 2002.
[42]P. Cabena, P. Hadjnian, R. Stadler, J. Verhees and A. Zanasi, “Discovering Data Mining from Concept to Implementation”, New Jersey:Pretice Hall, 1997.
[43]R. Agrawal and R. Srikant, “Fast Algorithm for Mining Association Rules in Large Databases”, In Proc. 1994 int’l Conf. VLDB, pp.487-499, Santiago, Chile, Sep. 1994.
[44]R.Agrawal, T.Imielinski, and A.Swami, “Mining Association Rules Between Sets of Items in Large Databases”, In proc. of the ACM SIGMOD Conference on Management of Data, 1993, pp.207-216.
[45]U. Fayyad, G. Piatetsky-shapiro and P. Smyth, “From data mining to knowledge discovery in databases”, AI Magazine, 1996, pp.37-54.
論文全文使用權限
  • 同意授權校內瀏覽/列印電子全文服務,於2008-08-26起公開。
  • 同意授權校外瀏覽/列印電子全文服務,於2008-08-26起公開。


  • 如您有疑問,請聯絡圖書館
    聯絡電話:(06)2757575#65773
    聯絡E-mail:etds@email.ncku.edu.tw